Lingua

Informazioni sul contenuto di sicurezza di Safari 6.0.5

In questo documento viene descritto il contenuto di sicurezza di Safari 6.0.5, che può essere scaricato e installato tramite le preferenze di Aggiornamento Software oppure dalla pagina dei download di Apple.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple consulta l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple".

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per ulteriori informazioni sugli aggiornamenti relativi alla sicurezza consulta l'articolo "Aggiornamenti di sicurezza Apple".
 

Safari 6.0.5

  • WebKit

    Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3.

    Impatto: l'accesso a un sito web pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si sono verificati vari problemi di danneggiamento della memoria in WebKit. Questi problemi stati risolti mediante una migliore gestione della memoria.

    ID CVE

    CVE-2013-0879: Atte Kettunen di OUSPG

    CVE-2013-0991: Jay Civelli della community di sviluppo di Chromium

    CVE-2013-0992: Google Chrome Security Team (Martin Barbella)

    CVE-2013-0993: Google Chrome Security Team (Inferno)

    CVE-2013-0994: David German di Google

    CVE-2013-0995: Google Chrome Security Team (Inferno)

    CVE-2013-0996: Google Chrome Security Team (Inferno)

    CVE-2013-0997: Vitaliy Toropov, collaboratore della Zero Day Initiative di HP

    CVE-2013-0998: pa_kt, collaboratore della Zero Day Initiative di HP

    CVE-2013-0999: pa_kt, collaboratore della Zero Day Initiative di HP

    CVE-2013-1000: Fermin J. Serna del Google Security Team

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: Google Chrome Security Team (Inferno)

    CVE-2013-1004: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1005: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1006: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1007: Google Chrome Security Team (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1009: Apple

    CVE-2013-1010: miaubiz

    CVE-2013-1011: Google Chrome Security Team (Inferno)

    CVE-2013-1023: Google Chrome Security Team (Inferno)

  • WebKit

    Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3.

    Impatto: l'accesso a un sito web pericoloso potrebbe causare un attacco di scripting cross-site.

    Descrizione: si è verificato un problema di scripting cross-site nella gestione degli iframe. Questo problema è stato risolto migliorando il tracking delle origini.

    ID CVE

    CVE-2013-1012: Subodh Iyengar e Erling Ellingsen di Facebook

  • WebKit

    Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3.

    Impatto: copiare e incollare un frammento di codice HTML pericoloso potrebbe causare un attacco di scripting cross-site.

    Descrizione: si è verificato un problema di scripting cross-site nella gestione di dati copiati e incollati in documenti HTML. Questo problema è stato risolto attraverso un'ulteriore convalida dei contenuti incollati.

    ID CVE

    CVE-2013-0926: Aditya Gupta, Subho Halder e Dev Kar di xys3c (xysec.com)

  • WebKit

    Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3.

    Impatto: l'accesso a un collegamento pericoloso potrebbe causare un comportamento inatteso sul sito di destinazione.

    Descrizione: Auditor XSS potrebbe sovrascrivere gli URL per prevenire attacchi di scripting cross-site. Questo potrebbe causare un'alterazione pericolosa nel comportamento di invio di un modulo. Il problema è stato risolto migliorando la convalida degli URL.

    ID CVE

    CVE-2013-1013: Sam Power di Pentest Limited

Importante: Le citazioni di siti Web e prodotti di terze parti sono soltanto a scopo informativo e non costituiscono né una approvazione, né una raccomandazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all’utilizzo di informazioni o prodotti reperibili presso i siti Web di terze parti. Apple fornisce queste informazioni solo per comodità dei propri utenti. Apple non ha verificato le informazioni reperibili su questi siti e non esprime alcuna opinione in merito alla loro precisione o affidabilità. Esistono rischi inerenti l’utilizzo di informazioni o prodotti reperibili in Internet e Apple non si assume alcuna responsabilità al riguardo. Qualsiasi sito di terze parti è indipendente da Apple e Apple non esercita alcun controllo sul contenuto di tali siti Web. Per ulteriori informazioni, si prega di contattare il produttore.

Ultima modifica: 12-giu-2013
Utile?
No
  • Last Modified: 12-giu-2013
  • Article: HT5785
  • Views:

    460
  • Rating:
    • 100.0

    (1 risposte)

Informazioni aggiuntive di supporto al prodotto